システムwiki

これはハッカーですか?

JohnBit 受付中 最終更新日:2021-06-07 03:12

そのため、Windowsログとセキュリティの下のイベントビューアでは、ログオンと呼ばれるイベントのすぐ隣に、特別ログオンと呼ばれるイベントがあり、そこには特別ログオンと呼ばれるイベントなどがありました.今、私はこれがハッカーのロギングであるかどうかわからない
私のPCには、最近私はパスワードのグラバーの影響を受けました.特別なログオンイベントの下で、テキストは一般的でした:

新しいログオンに割り当てられている特別な特権

件名:

セキュリティID:システム

アカウント名:システム

アカウントドメイン:NT権限

ログオンID:0x3E7

特権:SeasSignPrimaryTokenPrivilege

setCBPrivilege

SeseCurityPrivilege

setakeownSippRivilege

SeloadDriverPrivilege

SeBackupPrivilege

SerestorePrivilege

SedebugPrivilege

SeauditPrivilege

sesystemenvironmentPrivilege

SeimpersonatePrivilege

SedelegatesSessionUserImperSonatePrivilege

ログオンの下には:

アカウントが正常にログオンされました.

件名:

セキュリティID:システム

アカウント名:Desktop-HESJADN $

アカウントドメイン:ワークグループ

ログオンID:0x3e7

ログオン情報:

ログオンタイプ:5

制限付き管理モード:-

仮想アカウント:いいえ

昇格トークン:はい

偽装レベル:偽装

新しいログオン:

セキュリティID:システム

アカウント名:システム

アカウントドメイン:NT権限

ログオンID:0x3E7

リンクログオンID:0x0

ネットワークアカウント名:-

ネットワークアカウントドメイン:-

ログオンGUID:{00000000-0000-0000-0000-000000000000-0000-0000-000000000000-0000-0000-00000000000000-0000-0000000000000000-0000-00000000000000-0000-000000000000}

プロセス情報:

プロセスID:0x344

プロセス名:C:\Windows\System32\Services.exe

ネットワーク情報:

ワークステーション名:-

ソースネットワークアドレス:-

送信元ポート:-

詳細な認証情報:

ログオンプロセス:ADVAPI

認証パッケージ:

の交渉

継続的なサービス:-

パッケージ名(NTLMのみ):-

キーの長さ:0

このイベントは、ログオンセッションが作成されたときに生成されます.アクセスされたコンピュータ上で生成されます.

サブジェクトフィールドは、ログオンを要求したローカルシステム上のアカウントを示します.これは最も一般的にはサーバーサービス、Winlogon.exeまたはServices.exeなどのローカルプロセスなどのサービスです.

ログオンタイプフィールドは、発生したログオンの種類を示します.最も一般的なタイプは2(Interactive)と3(ネットワーク)です.

新しいログオンフィールドは、新しいログオンが作成されたアカウント、すなわちログオンされたアカウントを示します.

ネットワークフィールドは、リモートログオン要求が発生した場所を示します.ワークステーション名は必ずしも使用可能ではなく、場合によっては空白のままになることがあります.

偽装レベルフィールドは、ログオンセッション内のプロセスが偽装できる範囲を示します.

認証情報フィールドは、この特定のログオン要求に関する詳細情報を提供します.

-ログオンGUIDは、このイベントをKDCイベントと関連付けるために使用できる一意の識別子です.

-遷移されたサービスは、このログオン要求にどの中間サービスが参加したかを示します.

-パッケージ名NTLMプロトコルの中からどのサブプロトコルを使用したかを示します.

-キーの長さは、生成されたセッションキーの長さを示します.セッションキーが要求されていない場合は0になります

今、私はちょうどいい妄想であるならば、私は驚くべきことになるだろうと私は答えを手に入れることができれば私は最近これまでに悪くなっているのであれば知らない.

返信リスト(回答:3)

1 #
RobKoch 1
2 #
hfjim23

こんにちは、

これはシステムアカウントです.私はそれがあなたのコンピュータにログインしたハッカーだとは思わない.これはシステムによって開始されたサービスです.

3 #
GregCar

ハッキングされているのを検出して防ぐ方法はこちら:
https://preyproject.com/blog/en/have-i-been-hac... https://www.windowscentral.com/signs-pc--haked. www.csoonline.com/article/2457873...
絶対的な確実性でこれを決定し、さらにそれを防止するためにあらゆるステップを踏み出すことを知っておく必要があるすべてです.
さらに、今最低でこれらのステップを取ります.
1)マイクロソフトやローカルアカウントのWindowsのパスワードを強力なパスワードに変更します.覚えやすいパスワードの例は、プラス記号を備えた子供の頃のストリートアドレス、そしてあなたが覚えている幼年期の電話番号です-すべてのベースをカバーします.
忘れられないでください.
2つの要因認証を有効にして、パスワードやアカウントを変更できるものが誰もいないようにします. www.windowscentral.com...
2)ルーターをリセットして、侵入できない強力なパスワードとWiFiキーを取り付けます.より高いセキュリティの設定を最適化します.
ホームネットワークルータのリセット https://www.techradar.com/broadand/how-to-chan... https://www.maximumpc.com/article/Features/ultim...
3)すべての銀行、クレジットカード、重要なパスワードを強化し、できるだけ多くのこれらのものに署名するための2要素認証を有効にします.
4)Windowsの設定>アプリ>アプリと機能を探すには、認識しないApplicationを探す、特にアプリをアンインストールするためのApplicationを探します.あなたがアプリについて疑問があるならば、それをグーグルそれまたはここに頼む.変更された変更:上にある注文と何も削除して削除する
あなたがハッキングされたと思う日付にインストールされています.
5)最も強力なオンデマンドフリースキャナーMalwareBytesでフルScanをダウンロード、インストール、実行する:
MWBのダウンロード .
[MalwareBytes Settings]>[Security]タブでは、RotkitsのScanを含めるように設定します.
必要に応じて、ネットワークを使用してセーフモードで実行すると、次のいずれかの方法でアクセスできます. 4つの方法Boot Safe Mode Windows 10
見つかったものをクリーンアップし、PCを再起動してから、きれいになるまで再度実行します.
6)その後、AdwcleanerでフルScanをダウンロード、インストールして実行する:
https://www.blyepingcomputer.com/download/adwcle... それが見つかるものは何でも削除します.
[設定]>[アプリ]>[Application]>[Application]>[各ブラウザの拡張機能、ホームページ設定、検索サービス、またはアドオンのそれぞれには、ここに表示されています. ch
7)次に、このチェックリストの手順10からシステムファイルチェッカーを実行して、破損したシステムファイルをチェックします.
.
上記のチェックリストのステップ10のすべてを完了していない場合は、このリンクからメディア作成ツールをインストールして、ファイル、プログラム、およびほとんどの設定を保持しながらWindowsを再インストールする修復インストールを実行します. https://windows.microsoft.com/ja-jp/windows-10/m... ツールを開き、このPCを今このPCのアップグレードを選択します.これはほとんどの問題を解決し、それを必要な最新version、そして最も安定した方法によってもたらします.
Malwarebytesをオンデマンドスキャナとして保持したい場合は、[設定]>[アカウント詳細]タブで、リアルタイム試用版をオフにすることができます.
___